NSA, il cracking crittografico costa miliardi

NSA, il cracking crittografico costa miliardi

Un nuovo studio descrive il modo in cui l'intelligence statunitense è stata in grado di bypassare le protezioni crittografiche del traffico Internet (teoricamente) sicuro, usando in sostanza un approccio a forza bruta a dir poco costoso
Un nuovo studio descrive il modo in cui l'intelligence statunitense è stata in grado di bypassare le protezioni crittografiche del traffico Internet (teoricamente) sicuro, usando in sostanza un approccio a forza bruta a dir poco costoso

Lo scandalo del Datagate ha reso noto da tempo il fatto che NSA e agenzie sodali sono riuscite a crackare , almeno in parte, le comunicazioni telematiche protette dalla crittografia su canali HTTPS, VPN e altri: quello che era fin qui “misterioso”, e su cui un nuovo studio si incarica di gettare un po’ di luce, è il modo in cui l’intelligence statunitense abbia potuto raggiungere un risultato simile.

In sostanza, l’ ipotesi dei ricercatori è la seguente: sfruttando vulnerabilità strutturali nel sistema di scambio delle chiavi crittografiche noto come Diffie-Hellman , vulnerabilità imposte dalle stesse autorità USA nell’ambito della crypto war degli anni novanta , NSA ha investito una parte significativa dell’enorme budget “oscuro” garantitogli a scatola chiusa dal Congresso (10 miliardi di dollari) per “macinare” numeri fino a rendere crackabile lo scambio delle succitate chiavi Diffie-Hellman.

NSA ha usato a tutti gli effetti un approccio a forza bruta, rendendo insicure le chiavi crittografiche Diffie-Hellman più comuni (1024 bit) grazie al riciclo dei numeri primi usati nelle implementazioni standard del meccanismo di scambio delle chiavi sui canali telematici “sicuri”: i supercomputer messi in piedi già nel 2012, ipotizzano i ricercatori, hanno permesso all’intelligence di compromettere un numero primo per ogni anno di “number crunching”.

Il problema degli standard crittografici insicuri è destinato a condizionare le comunicazioni in rete per anni, dicono ancora i ricercatori, anche se per gli utenti esiste sempre la possibilità di rendere più difficile l’attività di spionaggio di NSA e organizzazioni consociate disabilitando le tecnologie compromesse – o non impossibili da compromettere come le chiavi Diffie-Hellman a 1024 bit – sui browser e i sistemi operativi più usati.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
22 ott 2015
Link copiato negli appunti